Mozilla Firefox 43 Cookie Name Control Character раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.4$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в Mozilla Firefox 43. Вовлечена неизвестная функция компонента Cookie Name Handler. Манипуляция в рамках Control Character приводит к раскрытие информации. Уязвимость зарегистрирована как CVE-2016-1939. Есть возможность удалённого запуска атаки. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в Mozilla Firefox 43. Вовлечена неизвестная функция компонента Cookie Name Handler. Манипуляция в рамках Control Character приводит к раскрытие информации. Использование CWE для описания проблемы приводит к CWE-200. Слабость была опубликована 26.01.2016 специалистом musicDespiteEverything and Nicholas Hurley под идентификатором MFSA2016-04 как Security Advisory (Веб-сайт). Консультация доступна для скачивания по адресу mozilla.org.

Уязвимость зарегистрирована как CVE-2016-1939. Назначение CVE произошло 20.01.2016. Есть возможность удалённого запуска атаки. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1592. В предупреждении говорится:

Security researcher musicDespiteEverything previously reported an issue where illegal control characters were stored in as cookie values in violation of RFC6265. While fixing this issue, Mozilla developer Nicholas Hurley realized that the same issue applied to the names of cookies. These characters have now been disallowed in cookie names. This issue could result in incorrect cookie handling by web servers.

Указано значение Не определено. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 88512. Он принадлежит семейству FreeBSD Local Security Checks. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 168483 (OpenSuSE Security Update for Mozilla Firefox (openSUSE-SU-2016:0306-1)).

Переход на версию 44 способен решить эту проблему. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: Vulnerability Center (SBV-56220) и Tenable (88512).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.7
VulDB Meta Temp Score: 7.4

VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 5.3
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 88512
Nessus Имя: FreeBSD : mozilla -- multiple vulnerabilities (4f00dac0-1e18-4481-95af-7aaad63fd303)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 803852
OpenVAS Имя: Mozilla Firefox Multiple Vulnerabilities - Jan16 (Windows)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Firefox 44

ХронологияИнформация

20.01.2016 🔍
25.01.2016 +5 дни 🔍
26.01.2016 +0 дни 🔍
26.01.2016 +0 дни 🔍
26.01.2016 +0 дни 🔍
27.01.2016 +0 дни 🔍
31.01.2016 +4 дни 🔍
01.02.2016 +1 дни 🔍
06.07.2022 +2346 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org
Продукт: mozilla.org

Консультация: MFSA2016-04
Исследователь: musicDespiteEverything, Nicholas Hurley
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2016-1939 (🔍)
GCVE (CVE): GCVE-0-2016-1939
GCVE (VulDB): GCVE-100-80687
SecurityTracker: 1034825
Vulnerability Center: 56220 - Mozilla Firefox <44 Remote Cookie Injection Vulnerability via Illegal Control Characters, Medium

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 27.01.2016 13:43
Обновлено: 06.07.2022 12:08
Изменения: 27.01.2016 13:43 (71), 23.07.2018 07:53 (15), 06.07.2022 12:08 (5)
Завершенный: 🔍
Cache ID: 216:3C0:103

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!